Ucjenjivački softver

vrsta štetnog softvera koji ograničava pristup računarskom sistemu ili pohranjenim podacima i traži otkupninu od žrtve

Ucjenjivački softver[1][2] ili softver za ucjenjivanje[3] (engleski: ransomware – složenica riječi ransom /otkupnina/ i software /softver/) jest vrsta štetnog softvera koji ograničava pristup računarskom sistemu ili pohranjenim podacima i traži otkupninu od žrtve.

Neke vrste ucjenjivačkog softvera mogu da blokiraju računar na način da se pojavi ucjenjivačka poruka koju korisnik ne može da makne bez plaćanja otkupnine. Druge vrste mogu da šifruju datoteke. U tom slučaju od korisnika čije je računar zaražen traži se otkupnina u zamjenu za dešifrovanje podataka zapisanih na disku.

Napadi se najčešće izvode pomoću trojanca koji se predstavljaja kao legitimna datoteka koju korisnik preuzima ili otvori kada stigne kao prilog e-pošti. Napadači često koriste taktike socijalnog inženjeringa kako bi prevarili žrtvu. Međutim, jedan poznati primjer "WannaCry", je mogao automatski da se prenosi zbog sigurnosnog propusta u Windowsima. Od 2012. godine, upotreba ove vrste prevare je značajno porasla.[4][5][6] U prvih šest mjeseci 2018. godine bilo je 181,5 miliona napada sa ucjenivačkim softverom. Ovo je povećanje od 229% u istom vremenskom okviru u 2017.[7] CryptoLocker je bio izrazito uspješan, koji je uspio iznuditi 3 miliona američkih dolara,[8] kao i CryptoWall koji je napravio 18 miliona štete.[9]

Zaštita

uredi

Kao i kod drugih oblika zlonamjernog softvera, sigurnosni softver (antivirusni softver) možda neće otkriti Ransomware paket koji je već počeo sa enkriptovanjem sadržaja, već će to uraditi možda nakon što je šteta učinjena ili će ga detektovati u toku nanošenja štete.

Stručnjaci su predložili mjere predostrožnosti za rad sa ransomware-om. Upotreba softvera ili drugih sigurnosnih politika za blokiranje poznatih opasnih paketa od pokretanja pomoći će da se spriječi infekcija, ali neće zaštititi od svih napada.[10][11] Čuvanje "izvanmrežnih" sigurnosnih kopija podataka pohranjenih na lokacijama nedostupnim s bilo kojeg potencijalno zaraženog računara je vjerovatno najbolja zaštita. Instaliranje siguronosnih zakrpi koje izdaju proizvođači softvera mogu ublažiti ranjivost sistema.[12][13][14][15][16] Ostale mjere uključuju internet higijenu - opreznost pri otvaranju priloga i linkova iz pristiglih emailova, segmentaciju mreže i držanje kritičnih računara izoliranim.[17][18]

Zaštita datotečnih sistema

uredi
  • U operativnom sistemu Windows, Volume shadow copy (VSS) se često koristi za čuvanje sigurnosnih kopija podataka; ucjenjivački softver često cilja ove podatke kako bi spriječio oporavak i stoga je često preporučljivo onemogućiti korisnički pristup VSSadmin.exe korisničkom alatu kako bi se smanjio rizik da ransomware može onemogućiti ili izbrisati prethodne kopije.[19]
  • U operativnom sistemu Windows 10, korisnici mogu da dodaju određene foldere ili datoteke u Controlled Folder Access u programu Windows Defender da bi ih zaštitili od ransomwarea.[20]
  • Datotečni serveri na kojima se vrti ZFS su gotovo univerzalno imuni na ransomware, jer ZFS može snimiti mnogo verzija datoteka, a ti snimci su nepromjenljivi (samo za čitanje) i lako se vraćaju ili datoteke oporavljaju u slučaju oštećenja podataka.[21]

Dešifrovanje i oporavak datoteka

uredi

Postoji veliki broj alata koji su posebno namjenjeni za dešifrovanje datoteka zaključanih ransomware-om, ali nekad oporavak nije moguć.[22][23] Besplatni alati za dešifrovanje ransomwarea postoje za sljedeće verzije ucjenjivačkog softvera: AES_NI, Alcatraz Locker, Apocalypse, BadBlock, Bart, BTCWare, Crypt888, CryptoMix, CrySiS, EncrypTile, FindZip, Globe, Skrivena suza, Jigsaw, LambdaLocker, Legion, NoobCrypt, Stampado, SZFLocker, TeslaCrypt, XData.[24]

Reference

uredi
  1. ^ "Upozorenje nadležnih agencija u BiH: Širi se opasan kompjuterski virus". Radio Zos. Arhivirano s originala, 13. 2. 2021. Pristupljeno 3. 8. 2017.
  2. ^ "Ucjenjivački softver izazvao paniku: Hakerski napadi zabilježeni u 74 države". Agencija FENA. Arhivirano s originala, 13. 2. 2021. Pristupljeno 3. 8. 2017.
  3. ^ "Terminology Search - Microsoft Language Portal". Microsoft.
  4. ^ Dunn, John E. "Ransom Trojans spreading beyond Russian heartland". TechWorld. Arhivirano s originala, 2. 7. 2014. Pristupljeno 10. 3. 2012.
  5. ^ "New Internet scam: Ransomware..." FBI. 9. 8. 2012.
  6. ^ "Citadel malware continues to deliver Reveton ransomware..." Internet Crime Complaint Center (IC3). 30. 11. 2012.
  7. ^ "Ransomware back in big way, 181.5 million attacks since January". Help Net Security. 11. 7. 2018. Pristupljeno 20. 10. 2018. Referenca sadrži prazan nepoznati parametar: |dead-url= (pomoć)
  8. ^ "Cryptolocker victims to get files back for free". BBC News. 6. 8. 2014. Pristupljeno 18. 8. 2014.
  9. ^ "FBI says crypto ransomware has raked in >$18 million for cybercriminals". Ars Technica. 25. 6. 2015. Pristupljeno 25. 6. 2015.
  10. ^ "You're infected—if you want to see your data again, pay us $300 in Bitcoins". Ars Technica. 17. 10. 2013. Pristupljeno 23. 10. 2013.
  11. ^ "Cryptolocker Infections on the Rise; US-CERT Issues Warning". SecurityWeek. 19. 11. 2013. Pristupljeno 18. 1. 2014.
  12. ^ "'Petya' Ransomware Outbreak Goes Global". krebsonsecurity.com. Krebs on Security. Pristupljeno 29. 6. 2017.
  13. ^ "How to protect yourself from Petya malware". CNET. Pristupljeno 29. 6. 2017.
  14. ^ "Petya ransomware attack: What you should do so that your security is not compromised". The Economic Times. 29. 6. 2017. Pristupljeno 29. 6. 2017.
  15. ^ "New 'Petya' Ransomware Attack Spreads: What to Do". Tom's Guide. 27. 6. 2017. Pristupljeno 29. 6. 2017.
  16. ^ "India worst hit by Petya in APAC, 7th globally: Symantec". The Economic Times. 29. 6. 2017. Pristupljeno 29. 6. 2017.
  17. ^ "TRA issues advice to protect against latest ransomware Petya | The National". Arhivirano s originala, 13. 2. 2021. Pristupljeno 29. 6. 2017.
  18. ^ "Petya Ransomware Spreading Via EternalBlue Exploit « Threat Research Blog". FireEye. Arhivirano s originala, 13. 2. 2021. Pristupljeno 29. 6. 2017.
  19. ^ "Arhivirana kopija". Arhivirano s originala, 17. 4. 2019. Pristupljeno 13. 6. 2019.CS1 održavanje: arhivirana kopija u naslovu (link)
  20. ^ "How to Turn On Ransomware Protection in Windows 10". WindowsLoop. 8. 5. 2018. Pristupljeno 19. 12. 2018.
  21. ^ "Defeating CryptoLocker Attacks with ZFS". ixsystems.com. 27. 8. 2015. Arhivirano s originala, 4. 4. 2018. Pristupljeno 13. 6. 2019.
  22. ^ Schofield, Jack (28. 7. 2016). "How can I remove a ransomware infection?". Pristupljeno 28. 7. 2016.
  23. ^ "List of free Ransomware Decryptor Tools to unlock files". Thewindowsclub.com. Pristupljeno 28. 7. 2016.
  24. ^ "Ransomware removal tools". Arhivirano s originala, 13. 2. 2021. Pristupljeno 19. 9. 2017.

Dalje čitanje

uredi

Također pogledajte

uredi